Árnyékban tapogatózó informatikusok

​A nem engedélyezett, ellenőrizetlen eszközök, szoftverek és felhős szolgáltatások használata komoly kockázatot jelent a szervezetek adatbiztonságára.
 

Az árnyékinformatika - más néven shadow IT - a gyűjtőneve minden olyan alkalmazásnak, hardvernek és informatikai megoldásnak, amelyet az alkalmazottak az IT csapat jóváhagyása és ellenőrzése nélkül használnak. Ezek lehetnek vállalati szintű megoldások is, ám a leggyakrabban magánfelhasználásra szánt technológiákról van szó. Ide tartozhatnak egyebek mellett a felhős fájltároló és -megosztó szolgáltatások, az azonnali üzenetküldő és levelezőprogramok, valamint a csoportmunka szoftverek.
 
Az ESET szakértői szerint az árnyékinformatika létrejötte mögött általában az áll, hogy az alkalmazottak megkerülik a szerintük nem eléggé hatékony vállalati IT-eszközöket, amelyekről úgy gondolják, hogy gátolják produktivitásukat. A helyzeten pedig tovább rontott a világjárvány miatt sok helyen bevezetett home office, ami az árnyékinformatika jelentette fenyegetettségeket még inkább fokozta.
 
Egy 2019-es kutatás szerint az amerikai munkavállalók 64 százaléka létrehozott már legalább egy olyan fiókot, amiről nem szólt az IT csoportnak, miközben azokat üzleti célra is használták. Érdekesség, hogy az árnyékinformatika iránti "hajlandóság" az életkorral változik: a fiatalabb generáció sokkal inkább hajlamos olyan eszközöket használni, amelyeket nem engedélyezett számukra a munkáltatójuk.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    A Microsoft Edge két biztonsági hiba miatt kapott frissítést.

  2. 4

    A WordPress kompatibilis Forminator bővítmény súlyos biztonsági hibát tartalmaz.

  3. 3

    A Graylog esetében egy biztonsági hiba megszüntetésére nyílt lehetőség.

  4. 4

    A Tenable Nessus három biztonsági frissítést kapott.

  5. 3

    Az Apache Hive fejlesztői egy biztonsági hibát javítottak.

  6. 5

    A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.

  7. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  8. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

  9. 3

    A Trend Micro Password Manager kapcsán egy újabb biztonsági rendellenességre derült fény.

  10. 4

    A Brother nyomtatói és multifunkciós készülékei kapcsán 8 biztonsági hibára derült fény.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség